<code id='ivv40'><strong id='ivv40'></strong></code>
  • <i id='ivv40'><div id='ivv40'><ins id='ivv40'></ins></div></i>
    <ins id='ivv40'></ins>

        <fieldset id='ivv40'></fieldset>

      1. <tr id='ivv40'><strong id='ivv40'></strong><small id='ivv40'></small><button id='ivv40'></button><li id='ivv40'><noscript id='ivv40'><big id='ivv40'></big><dt id='ivv40'></dt></noscript></li></tr><ol id='ivv40'><table id='ivv40'><blockquote id='ivv40'><tbody id='ivv40'></tbody></blockquote></table></ol><u id='ivv40'></u><kbd id='ivv40'><kbd id='ivv40'></kbd></kbd>

      2. <i id='ivv40'></i>

          <dl id='ivv40'></dl>
          <span id='ivv40'></span><acronym id='ivv40'><em id='ivv40'></em><td id='ivv40'><div id='ivv40'></div></td></acronym><address id='ivv40'><big id='ivv40'><big id='ivv40'></big><legend id='ivv40'></legend></big></address>

            Linux安全扫描工具Nmap用法及参数详解

            • 时间:
            • 浏览:8
            • 来源:124软件资讯网

                扫描器是一种能够自动检测主机宁静性弱点的法式  。扫描器通过发送特定的网络数据包  ,记载目的主机的应答新闻  ,从而网络关于目的主机的种种信息  。现在网络上有许多扫描软件  ,比力著名的扫描器有SSS  ,X-Scan  ,Superscan等 ,功效最强盛的固然是Nmap  。

                Nmap(Network Mapper)是一款开放源代码的网络探测和宁静审核工具  。

                它用于快速扫描一个网络和一台主机开放的端口  ,还能使用TCP/IP协议栈特征探测远程主机的操作系统类型 。nmap支持许多扫描手艺 ,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp署理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree)、SYN扫描和null扫描  。Nmap最初是用于unix系统的下令行应用法式  。在2000年的时间  ,这个应用法式有了windows版本 ,可以直接安装使用  。

                Nmap下令的花样为:

                Nmap [ 扫描类型 … ] [ 通用选项 ] { 扫描目的说明 }

                下面临Nmap下令的参数按分类举行说明:

                1. 扫描类型

              -sTTCP connect()扫描  ,这是最基本的TCP扫描方式  。这种扫描很容易被检测到  ,在目的主机的日志中会记载大批的毗连请求以及错误信息 。
              -sSTCP同步扫描(TCP SYN)  ,由于不必所有打开一个TCP毗连  ,以是这项手艺通常称为半开扫描(half-open)  。这项手艺最大的利益是 ,很少有系统能够把这记入系统日志  。不外  ,你需要root权限来定制SYN数据包  。
              -sF,-sX,-sN神秘FIN数据包扫描、圣诞树(Xmas Tree)、空(Null)扫描模式  。这些扫描方式的理论依据是:关闭的端口需要对你的探测包回应RST包  ,而打开的端口必须忽略有问题的包(参考RFC 793第64页) 。
              -sPping扫描  ,用ping方式检查网络上哪些主机正在运行  。当主机壅闭ICMP echo请求包是ping扫描是无效的  。nmap在任何情形下都市举行ping扫描  ,只有目的主机处于运行状态 ,才会举行后续的扫描  。
              -sU若是你想知道在某台主机上提供哪些UDP(用户数据报协议,RFC768)服务 ,可以使用此选项 。
              -sAACK扫描  ,这项高级的扫描要领通常可以用来穿过防火墙  。
              -sW滑动窗口扫描 ,很是类似于ACK的扫描 。
              -sRRPC扫描  ,和其它差别的端口扫描要领联合使用  。
              -bFTP反弹攻击(bounce attack) ,毗连到防火墙后面的一台FTP服务器做署理  ,接着举行端口扫描 。

                2. 通用选项

              -P0在扫描之前  ,不ping主机 。
              -PT扫描之前  ,使用TCP ping确定哪些主机正在运行  。
              -PS对于root用户  ,这个选项让nmap使用SYN包而不是ACK包来对目的主机举行扫描 。
              -PI设置这个选项  ,让nmap使用真正的ping(ICMP echo请求)来扫描目的主机是否正在运行  。
              -PB这是默认的ping扫描选项  。它使用ACK(-PT)和ICMP(-PI)两种扫描类型并行扫描  。若是防火墙能够过滤其中一种包  ,使用这种要领  ,你就能够穿过防火墙  。
              -O这个选项激活对TCP/IP指纹特征(fingerprinting)的扫描  ,获得远程主机的标志  ,也就是操作系统类型 。
              -I打开nmap的反向标志扫描功效  。
              -f使用碎片IP数据包发送SYN、FIN、XMAS、NULL 。包增添包过滤、入侵检测系统的难度 ,使其无法知道你的贪图  。
              -v冗余模式  。强烈推荐使用这个选项  ,它会给出扫描历程中的详细信息  。
              -S 在一些情形下  ,nmap可能无法确定你的源地址(nmap会告诉你)  。在这种情形使用这个选项给出你的IP地址  。
              -g port设置扫描的源端口  。一些无邪的防火墙和包过滤器的规则集允许源端口为DNS(53)或者FTP-DATA(20)的包通过和实现毗连 。显然  ,若是攻击者把源端口修改为20或者53 ,就可以摧毁防火墙的防护 。
              -oN把扫描效果重定向到一个可读的文件logfilename中  。
              -oS扫描效果输出到尺度输出  。
              –host_timeout设置扫描一台主机的时间  ,以毫秒为单元  。默认的情形下  ,没有超时限制 。
              –max_rtt_timeout设置对每次探测的等候时间 ,以毫秒为单元 。若是凌驾这个时间限制就重传或者超时  。默认值是约莫9000毫秒 。
              –min_rtt_timeout设置nmap对每次探测至少等候你指定的时间 ,以毫秒为单元 。
              -M count置举行TCP connect()扫描时  ,最多使用几多个套接字举行并行的扫描 。

                3. 扫描目的

              目的地址可以为IP地址  ,CIRD地址等  。如192.168.1.2  ,222.247.54.5/24
              -iL filename从filename文件中读取扫描的目的  。
              -iR让nmap自己随机挑选主机举行扫描 。
              -p端口 这个选项让你选摘要举行扫描的端口号的规模  。如:-p 20-30,139,60000  。
              -exclude清除指定主机  。
              -excludefile清除指定文件中的主机  。

                举例:

                代码如下:

                nmap -v www.hao123.com nmap -sS -O 192.168.1.23/24

                nmap -sX -p 22,53,110,143,4564 128.210.*.1-127

                nmap -v –randomize_hosts -p 80 *.*.2.3-5

                host -l company.com | cut -d -f 4 | ./nmap -v -iL –